课件编号13576079

粤教版 必修一 5.2 数据的采集 课件(共20张)

日期:2024-05-07 科目:信息技术 类型:高中课件 查看:65次 大小:1408175Byte 来源:二一课件通
预览图 1/9
教版,必修,数据,采集,课件,20张
  • cover
(课件网) 数据处理和可视化表达 粤教版(2019版) 信息技术(高中) 5.2 数据的采集 必修1 数据与计算 第五章 1、数据采集的方法与工具 2、数据的存储与保护 学习目标 重点:数据采集的方法与工具 难点:数据的存储与保护 重难点 课堂导入 数据的来源广泛(主要是互联网和物联网)、类型丰富、规模巨大。采集数据首先要 明确数据应用项目的需求,围绕选定的项目主题,制订数据采集的需求清单和内容大纲, 再采用适当的方法和工具进行采集。 5 . 2 . 1 数据采集的方法和工具 1.系统日志采集法 系统日志是记录系统中硬件、软件和系统问题的信息文件。系统日志 包括操作系统日志、应用程序日志和安全日志。系统日志采集数据的方法通常是在目标主 机上安装一个小程序,将目标主机的文本、应用程序、数据库等日志信息有选择地定向推 送到日志服务器进行存储、监控和管理。 通过日志服务器可以监视系统中发生的事件,可以检查错误发生的原因,或者寻找受 到攻击时攻击者留下的痕迹。 2.网络数据采集法 网络数据采集是指通过网络爬虫或网站公开API(Application Programming Interface, 应用程序接口)等方式从网站上获取数据信息。网络爬虫从一个或若干初始网页的URL (Uniform Resource Locator,统一资 源定位符)开始,获得初始网页上的 URL,在抓取网页的过程中,不断从 当前页面上抽取新的URL放入队列, 直到满足系统的一定停止条件。该方法可以将非结构化数据 从网页中抽取出来,将其存储为统一 的本地数据文件,并以结构化的方式 存储。它支持图片、音频、视频等文 件或附件的采集,附件与正文可以自动关联。 图5-4 网络爬虫 3.其他数据采集法 对于企业生产经营或科学研究等保密性要求较高的数据,可通过与企业或研究机构合 作,使用特定系统接口等相关方式收集数据。例如,科学研究的数据是通过科学实验的各 种传感器采集,并传输到数据库管理系统中的。 5 . 2 . 2 数据的存储和保护 图5-6 数据的存储 云存储已经成为存储发展的一种趋势。云存储是把各类数据存储 在虚拟的逻辑模型里,其物理空间存储在跨越多个地域放置的众多服务器中,为用户提供 统一、灵活、安全的“云存储服务”。云存储供应商拥有并管理这些服务器,负责管理数 据的使用和访问权限,以及云存储环境的日常运营和维护。对于用户而言,无须关注云存 储系统的具体运行,仅需获取存储空间,把自己的数据存储进去。 数据的存储采用分布式文件存储或NoSQL数据库存储。分布式文件存储的特点之一是 为了解决复杂问题而将大任务分解为多项小任务,通过让多个处理器或多个计算机节点并 行计算来提高解决问题的效率。分布式文件存储系统能够支持多台主机通过网络同时访问 共享文件和存储目录,大部分采用了关系数据模型并且支持SQL语句查询。 2.数据的保护 (1)数据安全保护技术。数据安全保护指数据不被破坏、更改、泄露或丢失。安装 杀毒软件和防火墙只能防备数据安全隐患,而采用拷贝、备份、复制、镜像、持续备份等 技术进行数据保护才是更为彻底、有效的方法。一般的数据安全保护技术的使用特点如表 5-3所示 表5-3 数据安全保护技术的使用特点一览表 加密技术通常分为对称式加密和非对称式加密两大类。对称式加密指加密和解密用的 是同一个密钥。非对称式加密指加密和解密用的是两个不同的密钥,必须配对使用,否则 不能打开加密数据。 常用的隐私保护有: ①数据收集时进行数据精度处理; ②数 据共享时进行访问控制; ③数据发布时进行人工加扰; ④数据分析时进行数据匿名处理 等。 图5-7 隐私泄露的途径 某用户在电脑客户端打开了某电商的网站,随意搜索了一下“行李箱”的购物信息, 浏览 ... ...

~~ 您好,已阅读到文档的结尾了 ~~